X-Ways Forensics – warsztat praktyczny
Kategoria: Analiza ruchu sieciowego/Testy Penetracyjne/Hacking
Czas trwania: 3 dni
Adresaci szkolenia
Szkolenie kierowane jest do osób, których praca wiążę się z IT Forensics i którzy chcą poznać od strony praktycznej wykorzystanie X-Ways Forensics, w tym m.in. administratorzy, pracownicy IT służb mundurowych, specjaliści ds. bezpieczeństwa, pentesterzy, itd.
Cel szkolenia
Szkolenie jest od podstaw, jednakże wymaga od uczestników ogólnej wiedzy z infrastruktury sieciowej i sprzętowej.
Szkolenie jest mocno warsztatowe, oparte o ćwiczenia, analizę przypadków, pracę w dynamicznym środowisku.
Program
1. Omówienie funkcjonalności programu X-Ways Forensics.
2. Instalacja i konfiguracja X-Ways Forensics.
3. Obsługa interfejsu oprogramowania.
4. Zakładanie nowej sprawy.
5. Wykorzystanie interpretatora danych X-Ways Forensics.
6. Wykonywanie klonów dysków, wykonywanie częściowego obrazu dysku.
7. Przeglądanie struktury katalogów z wcześniej utworzonych obrazów dysków, w tym z obrazów częściowych, rekonstrukcja RAID.
8. Odzyskiwanie i identyfikacja plików.
9. Wyodrębnienie z obrazów oraz dysków łańcuchów znakowych i ukrytych obszarów danych (niedostępnych z poziomu OS), w tym: wolnego miejsca, nieużywanych obszarów pomiędzy partycjami, nieużywanych obszarów klastrów, zaawansowane symultanicznie wyszukiwanie wielu fraz w tym samym czasie.
10. Katalogowanie, tagowanie i dodawanie notatek do danych (pliki, foldery), wykorzystanie wyników.
11. Zbiorcze i pojedyncze wyliczanie sum kontrolnych dla plików (CRC32, MD5, SHA-1, SHA-256, PSCHF, itd.) oraz ich weryfikacja.
12. Wykrywanie niezgodności pomiędzy rozszerzeniem w nazwie, a faktycznym formatem pliku.
13. Obsługa podglądu plików graficznych oraz funkcji identyfikacji odcieni.
14. Wykrywanie metod ukrywania danych m.in. przez HPA oraz modyfikacji rozszerzeń plików.
15. Podgląd zawartości plików.
16. Korzystanie z sygnatur do wykrywania typów plików.
17. Analiza danych i podglądu zdarzeń na osi czasu.
18. Zaawansowane filtrowanie plików.
19. Obsługa funkcji pracy rejestrami.
20. Importowanie, tworzenie i porównanie bazy hashy.
21. Korzystanie z funkcji dekodowania.
22. Obsługa funkcji efektywnego wyszukiwania.
23. Generowanie raportów w formacie HTML, CSV.
24. Możliwość tworzenia i wykorzystania własnych zestawów sum kontrolnych.
25. Znajdowanie oraz analiza artefaktów w systemach typu MS Windows, iOS, Linux.
Wykładowca
Prowadzący: Trenerzy CTS, z licznymi certyfikatami technicznymi, w tym Linux, Windows, z zakresu bezpieczeństwa, a także z doświadczeniem praktycznym w prowadzeniu analiz kryminalistycznych.
Zajęcia prowadzone są w języku polskim, materiały szkoleniowe są po polsku, oprogramowanie jest w języku angielskim.
Informacje organizacyjne szkolenia stacjonarne
Zapewniamy:
• komfortowe, klimatyzowane sale szkoleniowe zlokalizowane w centrum miasta, wyposażone w sprzęt komputerowy,
• przerwy kawowe: kawa z ekspresu, różne rodzaje herbat, woda, soki, ciastka, owoce,
• lunch: dwudaniowy obiad.
Miejsce zajęć: Warszawa – siedziba CTS
Informacje organizacyjne szkolenia on-line
Zapewniamy:
- dostęp do platformy do komunikacji audio/wideo. Uczestnicy szkolenia muszą dysponować laptopem/komputerem z dostępem do Internetu.
Uczestnicy szkolenia otrzymują:
• autorskie materiały szkoleniowe,• certyfikat CTS ukończenia szkolenia,
• notatniki, długopisy (szkolenia stacjonarne).